Name Kook, Kwang-Ho
Position professor
Tel +82-2-970-6485
Fax 02-974-2849
E-mail khkook@seoultech.ac.kr
Biography
1989 Ph.D., Industrial and Systems Engineering, Georgia Tech, U.S.A.
1981 Master, Industrial Engineering, Seoul National University, Korea
1979 B.S., Industrial Engineering, Seoul National University, Korea
Careers
1989-1993, Researcher, Electronics and Telecommunications Research Institute
Selected Publications
2012.12, Analysis of the Advanced Persistent Threat(APT), Journal of the Korea Association of Defense Industry Studies, Vol. 19 No. 2, pp. 73-89
2012.8, Study on the Category of Safety Models for the Urban Railway, Journal of the Korean Society for Railway, Vol. 15 No. 4, pp. 402-407
2012.5, An Analysis on LVC COTS Software Development Requirements Expectation Gap, Journal of KICS, Vol. 37 No. 5, pp. 65-375

* Awards
Minister Award of Ministry of Trade, Industry and Energy at 2013 Innovative Technology Show
Journal Papers
- Netflow를 활용한 대규모 서비스망 불법 접속 추적 모델 연구, 융합보안 논문지, vol.21 No.2 pp.11~18, 2021
- 개인정보 수탁사의 보안관리 대상 식별 방안 연구 : 개인정보처리방침 및 정보보호인증 데이터 이용, Journal of Information and Security, vol.20 No.3 pp.79~88, 2020
- 텍스트 마이닝을 활용한 개인정보 위협기반의 트렌드 분석 연구, Journal of Information and Security, vol.19 No.2 pp.29~38, 2019
- A Study on Detection of Small Size Malicious Code using Data Mining Method, Journal of Information and Security, vol.19 No.1 pp.11~17, 2019
- 서비스 운영부서 효율성 평가에 관한 연구, 보안공학연구논문지, vol.14 No.5 pp.379~392, 2017
- Improvement Method of the Cyber Security Expert Training Program Initiated by Korean Government, 보안공학연구논문지, vol.13 No.2 pp.113~130, 2016
- A Study of Personal Information Handler Based on Social Network Analysis, Journal of Security Engineering, vol.13 No.2 pp.143~154, 2016
- 중소기업 환경에서 악성코드 유형 분석과 대응 방안, 융합보안 논문지, vol.15 No.7 pp.55~62, 2015
- Defense CERT OJT Program Design, Journal of Security Engineering, vol.12 No.5 pp.445~454, 2015
- A STUDY ON INSIDER BEHAVIOR SCORING SYSTEM TO PREVENT DATA LEAKS, 융합보안 논문지, vol.15 No.5 pp.77~86, 2015
- Design and Implementation of Publish/Subscribe Model Based RPC Middleware, Journal of Institute of Korean Electrical and Electronics Engineers, vol.19 No.3 pp.327~334, 2015
- 무기체계 내장형 소프트웨어 시큐어 코딩 교육 과정 설계, Journal of Security Engineering, vol.12 No.4 pp.351~362, 2015
- Small Business Technological Assets Protection Factors Analysis Using Logistic Regression Analysis, The Journal of Society for e-Business Studies, vol.20 No.3 pp.1~10, 2015
- Analysis on the Limitation of Non-electronic Documents Physical Security Management System Based on RFID, Journal of Security Engineering, vol.12 No.2 pp.139~150, 2015
- 개인 계정의 가공, 사칭, 도용 유형 분석, Journal of Security Engineering, vol.12 No.1 pp.35~46, 2015
- Secure Coding Rule Selection Evaluation for Air Warfare System Considering MilitaryAir Worthiness, Journal of Security Engineering, vol.11 No.6 pp.439~454, 2014
- Improved Security Monitoring and Control Using Analysis of Cyber Attack in Small Businesses, The Journal of Society for e-Business Studies, vol.19 No.4 pp.195~204, 2014
- A Study on the Relative Importance of the Administrative and Technical Measures for the Personal Information Protection, The Journal of Society for e-Business Studies, vol.19 No.4 pp.135~150, 2014
- Limitation of Armed Response to Cyber Armed Conflict, Journal of Security Engineering, vol.11 No.5 pp.387~398, 2014
- Analysis on Domestic Secure Coding Rule using Secure Coding Rule Selection Evaluation Mode, Journal of Security Engineering, vol.11 No.4 pp.325~338, 2014
- A Study on Priority Rankings of Actions Providing Personal Information Security, 융합보안 논문지, vol.14 No.4 pp.9~18, 2014
- Cases Analysis of Sepcific Group Targeting APT Attack Characteristics, Journal of Seurity Engineering, vol.11 No.3 pp.251~262, 2014
- KJ기법을 활용한 무기체계 SW개발보안 적용분류체계 구축, 보안공학연구논문지, vol.11 No.2 pp.165~176, 2014
- Secure Coding Rule Selection Optimized on the Army Fire Control Computer, Journal of Security Engineering, vol.11 No.2 pp.187~194, 2014
- Study on Profiling Method of Targeting Attack Type APT Hacking Mail, Journal of the Korea society of IT services, vol.13 pp.25~35, 2014
- Detection and Traceback of Illegal Users based on Anonymous Network in BitTorrent Environment, WIRELESS PERSONAL COMMUNICATIONS, vol.73 pp.319~328, 2013
- Limitation of Retorsion and Reprisal in Cyber-war, Journal of Secure Engineering, vol.10 No.4 pp.383~402, 2013
- Naval Combat Management System Secure Coding Rule Selection Using Warfare System SW Secure Coding Rule Evaluation Model, Journal of Security Engineering, vol.10 No.4 pp.417~428, 2013
- Evaluation Method Using Analytic Hierarchy Process for C4I SW Secure Coding Rule Selection, The Journal of Korea Information and Communications Society, vol.38 No.8 pp.651~662, 2013
- Defense SW Secure Coding Application Method for Cyberwarfare Focused on the Warfare System Enbedded SW Application Level, Journal of the Korea Association of Defense Industry Studies, vol.19 No.2 pp.90~103, 2012
- Analysis of the Advanced Persistent Threat (APT), Journal of the Korea Association of Defense Industry Studies, vol.19 No.2 pp.73~89, 2012
- C4ISR Systems IDS Performance Enhancing Method, Convergence Security Journal, vol.12 No.4 pp.57~69, 2012
- The Analysis of the Malware Trend and the Prediction on the Defense Service and Industry, Convergence Security Journal, vol.12 No.4 pp.98~108, 2012
- Study on the Category of Safety Models for the Urban Railway, Journal of the Korean Society for Railway, vol.15 No.4 pp.402~407, 2012
- Social Engineering Attack Trends on the Korean Defense Industry and the Countermeasures, Journal of the Korea Association of Defense Industry Studies, vol.19 No.1 pp.22~37, 2012
- An Analysis on LVC-G COTS Software Development Requirements Expectation Gap, Journal of KICS, vol.37 No.5 pp.365~375, 2012
- An Improved Anti-Collision Algorithm using the Number of Collision Bits in RFID System, 한국통신학회논문지, vol.35 No.10 pp.968~977, 2010
- A Study on the Improvement of the Malware Evidence Collection Module Based On Windows, 정보*보안논문지, vol.10 No.3 pp.61~68, 2010
- A Study on Detection and Responding Technology through Windows Malware Analysis, 정보 보안 논문지, vol.VOL. 10 No.NO.1 pp.19~28, 2010
- A Study on Protection Model of Propagation through Smartphone Malware Analysis, 정보 보안 논문지, vol.VOL. 10 No.NO. 1 pp.1~8, 2010
Conference Papers
- 박창민, 국광호, 공인없는 인증서 시대, 사용자 인증환경 변화와 위협 대응방안, 한국산업보안연구학회 2020 온라인학술대회 및 창의설계대회, 한국산업보안연구학회 유튜브 채널, 2020
- 서정은, 이종혁, 윤원식, 국광호, SDN 장애 발생 탐지 분석기법에 대한 동향분석, 2017 Korea Softrare Congress, 부산 벡스코 컨벤션, 2017
- 박의성, 진수현, 지한별, 이주연, 국광호, A Study on Model of Behavior-based Malicious code Identification using Machine Learning, Conference on Information Security and Cryptography 2017 Winter, 고려대학교 안암캠퍼, 2017
- 최준성, 왕핑, 국광호, Analysis on the Characteristics of Environment of Penetration Test for the Warfare Systems Embeded Software, 한국통신학회 2016년도 추계종합학술발표회, 중앙대학교, 2016
- 최준성, 왕핑, 국광호, Analysis on the Characteristics of Collecting Audit and Inspection Evidences of Digital Information of the Cloud Computing Environment, 한국통신학회 2016 추계학술대회 프로그램, 중앙대학교, 2016
- 최준성, 왕핑, 국광호, Concept Structure of the Secure Coding Test Bed for the Warfare Systems Embeded Software, 한국통신학회 2016 추계학술대회 프로그램, 중앙대학교, 2016
- 최원녕, 국광호, AHP 기법을 이용한 소프트웨어 업데이트 체계 점검항목들의 우선순위 연, 한국산업경영시스템학회 2016 추계학술대회 논문집, 그랜드힐튼호, 2016
- 최정훈, 서동혁, 남소원, 이주연, 국광호, 비의식적 웹 이용으로 인한 취약점 현황 조사 및 취약점 신고 대응 채널 제, 2015 Conference on Information Security and Cryptology, 서울여자대학교, 2015
- 지한별, 송윤성, 서관영, 기계 학습 기반의 한글 댓글 분석을 통한 페이스북 음란 게시물 탐지 모델 제시, 2015Conference on Information Security and Cryptology, 서울여자대학, 2015
- 임영환, 박창민, 임성균, 박원, 안드로이드에서 TTL 변조를 통한 서비스거부공격 취약점에 관한 연구, 한국컴퓨터교육학회 2012년도 동계학술대회 학술발표논문집, 서원대학교, 2012
- 임영환, 임성균, 박창민, 박원형, A Study on the Malware Detection Techniques Using live Forensic, 한국컴퓨터교육학회 2012년도 동계 학술대회 학술발표논문집, 서원대학교, 2012
- 임성균, 박창민, 최경성, 김남훈, 박원형, 3.4 DDOS 공격 분석을 통한 휴대용 디지털 포렌식 도구 제작에 관한 연구, 2011년 한국포렌식학회 춘계학술대회 자료집, 성균관대학교 법학관, 2011
- 강형, 임원규, 임수진, 박원형, User-Agent 변조를 통한 새로운 악성코드 분석과 정책적 대응방안, 제5회 한국사이버테러정보전학회 춘계 학술대회, 경기대학교 수원캠퍼스, 2010
Books
- Brian S. Everitt, To, R을 활용한 응용 다변량 분석 입문, 역서, 979-11-251-0058-4, 교우사, 2014
- The Basics of Information Security, 역서, 978-89-94774-14-5, 비제이퍼블릭, 2012
Projects
- '18년 고용계약형 SW석사과정 지원사업, 정보통신기획평가원(구'정보통신기술진흥센터), 2018.01.~2018.12.
- 17년 고용계약형 SW석사과정 지원사업, 과학기술정보통신부, 2017.03.01.~2017.12.31.
- '17년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12.
- '16년 고용계약형 SW석사과정 지원사업, 정보통신기술진흥센터, 2017.03.~2017.12.
- 국방 CERT 직무교육 과정 설계, 산학협력단, 2015.10.~2016.02.
- 무기체계 내장형 소프트웨어 시큐어 코딩 교육 과정 설계, 산학협력단, 2015.06.~2016.02.
- RFID 기반 비전자문서 물리적 보안관리체계 한계 분석, 산학협력단, 2015.04.~2015.12.
- 중소기업 유해트래픽 분석을 통한 보안관제 개선 방안, 산학협력단, 2014.11.~2015.06.
- 사이버 무력분쟁에서 무력대응의 한계, 산학협력단, 2014.10.~2014.12.
- 중앙집중형 POS 단말기 내 악성코드 탐지 시스템 개발 및 서비스모델화, (사)한국산학연협회, 2014.10.~2015.09.
- 군용항공기 감항인증을 고려한 항공무기체계 보안강화 코딩룰 선정평가, 산학협력단, 2014.10.~2015.06.
- '14년 고용계약형 SW석사과정 지원사업, 정보통신산업진흥원, 2014.03.~2015.02.
- 대학교육 특성화 사업 대응 정책연구, 산학협력단, 2014.01.~2014.02.
- KJ기법을 활용한 무기체계 SW개발보안 적용분류체계 구축, 산학협력단, 2013.09.~2014.08.
- 철도 건설 비용 예측의 정확성 평가, 산학협력단, 2013.09.~2014.02.
- 안티 바이러스 S/W 악성코드 탐지율 비교 분석 연구, ETRI부설국가보안기술연구소, 2013.05.~2013.11.
- 글로벌 Dual Degree 특성화 프로그램(2차년도)(ITM), 산학협력단, 2013.04.~2014.02.
- '13년 고용계약형 SW석사과정 지원사업, 정보통신산업진흥원, 2013.03.~2014.02.
- 계층분석기법을 활용한 전장관리정보체계 소프트웨어 시큐어코딩룰 선정평가 방안, 산학협력단, 2012.09.~2013.08.
- 멀웨어 배포 동향 분석과 신유형 예측, 산학협력단, 2012.09.~2013.08.
- 보안관제 수행절차에 관한 표준화 동향분석 연구, 지식경제부, 2012.03.~2012.10.